- •2012-2013 Учебный год Актюбинский государственный университет имени к. Жубанова
- •Цели курса:
- •Оценка знаний:
- •Правила поведения студентов в аудиторий:
- •Рекомендуемая литература:
- •Дополнительная литература:
- •Домашнее задание 1
- •Домашнее задание 2
- •Домашнее задание 3
- •Домашнее задание 4
- •Домашнее задание 5
- •Домашнее задание 6
- •Домашнее задание 9
- •Домашнее задание 10
- •Домашнее задание 11
- •Домашнее задание 12
- •Домашнее задание 13
- •Домашнее задание 14
- •Домашнее задание 15
- •Вариант2
- •Презентация
- •Рубежный контроль 2 (15 неделя)
Домашнее задание 4
Тема Анализ программной и аппаратной платформы информационных систем.
Вопросы по теме:
1. Архитектура электронных систем обработки данных;
2. Архитектура программного обеспечения;
3. Системные средства обработки данных;
4. Прикладные средства обработки данных.
Литература по теме:
1.Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963.
2. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3.
3. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5.
4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.
5. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.
6. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.
7. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.
8. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.
Домашнее задание 5
Тема Модели безопасности информационных систем.
Вопросы по теме:
Формальные модели; модели безопасности;
Политика безопасности;
Критерии и классы защищенности средств вычислительной техники и автоматизированных информационных систем;
Стандарты по оценке защищенных систем.
Литература по теме:
1. Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963.
2. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3.
3. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5.
4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.
5. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.
6. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.
7. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.
8. Уолкер Б. Дж., Блейк Я.Ф. Безопасность ЭВМ и организация их защиты: Пер. с англ. – М.: Связь, 1980.- 112 с.
Домашнее задание 6
Тема Примеры практической реализации систем защиты и безопасности.
Вопросы по теме:
1. Построение парольных систем; особенности применения криптографических методов.
Литература по теме:
1. Шеннон К. Теория связи в секретных системах / Сб.: «Работы по теории информации и кибернетики». – М.: Иностранная литература, 1963.
2. Диффи У., Хеллман Н.Э. Защищенность и помехостойкость. Введение в криптографию. // ТИИЭР, 1979. – Т. 667. – Т3.
3. Симионс Г.Дж. Обзор методов аутентификации информации // ТИИЭР, 1988.- Т. 76. - №5.
4. Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.
5. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.
Домашнее задание 7
Тема Законодательные и нормативные акты Республики Казахстан в области защиты и безопасности информации.
Вопросы по теме:
Ознакомьтесь с содержанием нормативно-правовых документов, регламентирующих организацию информационной защиты субъектов на территории РК.
Какая информация может представлять угрозу для общества и государства?
Как следует понимать конституционное право гражданина на получение информации?
Литература по теме:
1. Законодательные акты Республики Казахстан в области защиты и безопасности информации.
Домашнее задание 8
Тема Примеры практической реализации систем защиты и безопасности.
Вопросы по теме:
Особенности реализации систем с симметричными ключами.
Литература по теме:
1.Пшенин Е.С. Теоретические основы защиты информации: Учебное пособие. – Алматы: КазНТУ, 2000. 125 с.
2. Герасименко В.А. Защита информации в автоматизированных системах. ч. 1,2. М.: «Высшая школа», 1995.
3. Хорев А.А. Защита информации от утечки по техническим каналам. Часть 1. Технические каналы утечки информации. Учебное пособие. – М.: Гостехкомиссия России, 1998. – 320 с.
4. Хорев А.А. Способы и средства защиты информации. Учебное пособие. – М.: МО РФ, 2000. – 316 с.